Portfólio

Nosso Portifólio

Soluções em Segurança

Na Bunker CS, oferecemos soluções completas para proteger sua empresa contra ameaças digitais. Nosso portfólio inclui monitoramento contínuo, gestão de riscos, adequação à LGPD e respostas rápidas a incidentes. Com tecnologia de ponta e uma abordagem personalizada, garantimos a segurança dos seus dados e sistemas, fortalecendo sua infraestrutura e assegurando conformidade regulatória.

Threat Protection

Threat Modeling

Serviços

It Security e Governance

Threat Protection

Picus Security

Breach Attack Simulation

___________________

Attack Surface Validation

Security Controls Validation

Attack Paths Validation

Cloud Security Validation

Crowdstrike

Managed Detection and Response (1x10x60)

EDR, Exposure Management

Windows 7 SP1 >

Linux

Mac

___________________

Identity protection

MS Active Directory

Azure AD

___________________

Cloud Security

GCP

AWS

Azure

DFIR and IR

Coleta de evidências “at scale”

Triagem “at scale”

Timelines em minutos

Auto-Processamento com insights

___________________

Legacy Systems Protection

Allow listing

Compromise Assessment

It Security e Governance

Netwrix

Data Governance e Auditing

Arquivos com informações sensíveis (i.e. CPF)?

Quem acessou?

Quando?

Alterou, deletou, só acessou?

Quem tem permissões, mas nunca acessou?

Pastas com permissões excessivas?

Alertas quando ocorrer determinados eventos.

BeyondTrust

Privileged Remote Access (acesso remoto sem VPN e mais seguro). Controle:

Quais hosts podem ser acessados

Por quanto tempo

Quem pode acessar

Terceiros, Fornecedores, Funcionários (IT Admins)

Auditoria/Gravação de sessões

Threat Modeling

Data Flow Diagram

Desenhe seus modelos de ameaças rapidamente usando embedded proprietary para diagrams.net.

Trust Boundaries

Lista de Global Trust e zonas de confiança globais.

Rules Engine

Enterprise grade rules engine (JBoss Drools).

Templates & Patterns

Publique qualquer modelo de ameaça como um template, crie conteúdo reutilizável como padrões de risco e importe-os com regras personalizáveis.

Diagram Import

AWS CloudFormation

HashiCorp Terraform

Lucidcharts

Microsoft Visio

Microsoft Threat Modeling Tool

Custom Fields

Ajuste os controles e riscos do seu modelo de ameaça com base nas necessidades da sua indústria, nos padrões regionais ou em quaisquer requisitos.

Security Tools

Fortify SCA

Fortify SSC

OWASP ZAP

ThreadFix

ALM Integrations

CA Rally

Jira Cloud & Server

Microsoft Azure DevOps

Testing Frameworks

BDD-Security

Cucumber

JBehave

JUnit

Serviços

  • – Quão bem preparados estamos para lidar com um ataque de Ransomware?
  • – Quão rápido conseguimos identificar técnicas utilizadas por grupos de Ransomware?
  • – Quais tipos de dados estão em risco?
  • – Equivalente a opinião de um Segundo médico.
  • – Utiliza técnicas forenses para fazer uma triagem em alta escala e identificar possíveis comprometimentos.
  • – Windows XP, 2003 e versões superiores.
  • – Revisões pró-ativas para identificar pontos de melhoria nas configurações das ferramentas atuais.
  • – Atualmente específico para ferramentas Crowdstrike.
  • – Active Directory
  • – Cloud Security
  • – Internal and External Risks
  • – Utilize nosso expertise técnico em Cyber Security para apoio em avaliações de produtos de segurança (i.e PAM, Vulnerability Mgmt, Endpoint, Identity Protection, Forensics Tools, etc).
  • – Deu tudo errado e um Threat Actor invadiu seu ambiente?
  • – Precisa de ajuda urgente?
  • – Apoiamos na contenção até a estabilização do ambiente.
Nosso Contato

como podemos Te ajudar?

Entre em contato e descubra como podemos auxiliar sua empresa.

Email

contato@bunkercs.com.br
comercial@bunkercs.digital

Telefone

+55 (11) 99863-3005
+55 (11) 91784-8213

Fale conosco

Preencha o formulário abaixo que entraremos em contato!

© Todos os direitos reservados

×